安全研究
安全漏洞
Cyrus IMAP Server PARTIAL命令远程堆破坏漏洞
发布日期:2004-11-22
更新日期:2004-11-25
受影响系统:Carnegie Mellon University Cyrus IMAP Server 2.2.6
Carnegie Mellon University Cyrus IMAP Server 2.2.5
Carnegie Mellon University Cyrus IMAP Server 2.2.4
不受影响系统:Carnegie Mellon University Cyrus IMAP Server 2.2.9
Carnegie Mellon University Cyrus IMAP Server 2.2.10
描述:
BUGTRAQ ID:
11738
CVE(CAN) ID:
CVE-2004-1012
Cyrus IMAP Server是一款免费开放源代码Interactive Mail Access Protocol (IMAP)协议实现,可使用在Unix和Linux操作系统下。
Cyrus IMAP Server处理PARTIAL命令参数时存在问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,可能以进程权限执行任意指令。
问题存在与对PARTIAL命令参数的处理,在处理类似"body[p"参数时会错误的转换为"body.peek",因此可导致处理参数时指向分配内存缓冲区之外地址,在imapd2.2.7之前版本中,对"body"或者"bodypeek"参数的处理会使用'\0'覆盖']',组合两个漏洞就可能使攻击者覆盖malloc()控制结构的一个字节,这可导致攻击者成功控制块以进程权限执行任意指令。
<*来源:Stefan Esser (
s.esser@ematters.de)
链接:
http://security.e-matters.de/advisories/152004.html
*>
建议:
厂商补丁:
Carnegie Mellon University
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本:
http://asg.web.cmu.edu/cyrus/浏览次数:2580
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |